PENGGUNAAN SDLC DAN CIA PADA PERANCANGAN ATAU PEMBANGUNAN SUATU WEBSITE
MAKALAH PENGANTAR WEB SCIENE
PENGGUNAAN SDLC DAN CIA PADA PERANCANGAN ATAU PEMBANGUNAN
SUATU WEBSITE
Disusun Oleh :
Hisyam Dzaki Suatma
2IA19
(53418164)
KATA PENGANTAR
Assalamu’alaikum Warahmatullahi Wabarakatuh
Alhamdulillah, puji syukur kita
panjatkan kehadirat Allah SWT atas semua rahmat dan karunia-Nya, sehingga saya
dapat menyelesaikan tugas makalah Informatika Kesehatan.
Judul makalah ini adalah “Penggunaan
SDLC dan CIA pada Perancangan atau Pembangunan Suatu Website”, dalam kesempatan
ini saya menyampaikan ucapan terima kasih atas dorongan dan bantuan yang saya
dapatkan, sehingga dapat menyelesaikan makalah ini. Saya menyadari masih banyak
kekurangan yang terdapat dalam makalah ini. Semoga makalah ini dapat bermanfaat
bagi kita semua. Aamiin.
Bekasi, 20 Juli 2020
Penulis
DAFTAR
ISI
HALAMAN
JUDUL
KATA PENGANTAR i
DAFTAR
ISI ii
BAB I
PENDAHULUAN 1
A. Latar Belakang 1
B.
Rumusan Masalah 1
C.
Tujuan 2
D. Manfaat 2
BAB II
PEMBAHASAN 3
A.
SDLC pada perancangan sistem 3
B.
Langkah-langkah pada
pembangunan atau perancangan web 3
C.
Mengapa pada website
sangat diperlukan Confidentiality, Integrity, dan
Availability (CIA) 4
D.
Apakah bentuk CIA pada website yang sudah dibangun? 6
BAB III
PENUTUP 8
A. Kesimpulan 8
B. Saran 8
DAFTAR PUSTAKA 9
BAB I
PENDAHULUAN
A. Latar Belakang
Pada zaman sekarang ini sistem
informasi yang aman sangat diperlukan untuk kegiatan dalam menggunakan media
online. Sistem informasi yang aman bisa memberikan tingkat kepercayaan yang
tinggi kepada pengguna sehingga bisa memberi nilai tambah dan berguna bagi sistem
itu sendiri. Pengguna akan merasa aman dan nyaman, ketika menggunakan suatu
sistem informasi apalagi yang berhubungan dengan suatu website yang di
perlukan, karna bisa juga sangat membantu untuk seseorang yang mengakses
website tersebut atau yang memiliki website tersebut.
Keamanan suatu website dapat di
buat sangat aman pada saat perancangan atau pembuatan website di lakukan dengan
benar. Pengembangan suatu sistem dapat di lakukan dengan berbagai cara, yang
biasanya di kenal dengan metode siklus hidup pengembangan sistem atau system
development life cycle (SDLC). Oleh karena itu makalah ini akan membahas
mengenai siklus hidup dalam merangang atau membangun website yang digunakan.
B.
Rumusan Masalah
Berdasarkan latar belakang di atas dapat diidentifikasi beberapa masalah
yakni:
·
Apa yang dimaksud dengan SDLC pada perancangan sistem?
·
Apa saja langkah-langkah SDLC yang di gunakan pada web
yang dibangun atau dirancang?
·
Mengapa pada website sangat diperlukan Confidentiality,
Integrity, dan Availability (CIA)
·
Apakah bentuk CIA pada website yang sudah dibangun?
C. Tujuan
Tujuan
pembuatan makalah ini adalah untuk memenuhi tugas makalah dalam mata kuliah Pengantar
Web Sciene.
D. Manfaat
Diharapkan makalah ini bermanfaat sebagai
bahan referensi dalam pembelajaran mata kuliah Sistem Informasi Manajemen
ataupun sebagai wawasan baru mengenai SDLC yang digunakan di Indonesia dalam
pengembangan sistem pada saat ini.
BAB II
PEMBAHASAN
A. SDLC pada perancangan sistem
SDLC
pada perancangan suatu sistem adalah siklus yang digunakan dalam pembuatan atau pengembangan sistem informasi
yang bertujuan untuk menyelesaikan masalah secara efektif dan digunakan untuk menghasilkan sistem yang berkualitas tinggi yang sesuai dengan keinginan
pelanggan atau tujuan dibuatnya sistem tersebut. Agar sistem tersebut dapat
menjalankan program sesuai dengan kegunaanya, dan keamanan dari pengguna atau
admin dari sistem tersebut dapat terjaga kerahasiaannya, agar tidak diketahui
oleh orang tidak bertanggung jawab, dan disalahgunakan untuk hal-hal yang tidak
baik.
B. Langkah-langkah pada
pembangunan atau perancangan web
1. Melakukan
survey, dan melakukan penilaian terhadap kelayakan pengembangan sistem yang ada.
2. Melakukan
proses analisis dan juga mempelajari sistem yang sudah ada dan sedang berjalan.
3. Mencari
solusi dan juga pemecahan masalah yang terbaik dalam pengembangan sistem.
4. Menentukan
penggunaan hardware atau perangkat keras dan juga software atau perangkat lunak
yang akan digunakan.
5. Melakukan
proses perancangan terhadap sistem yang baru.
6. Melakukan
proses pembgangunan dan juga pengembangan sistem yang baru.
7. Melakukan
pemeliharaan dan juga perbaikan, serta peningkatan sistem yang baru, apabila
diperlukan.
C. Mengapa pada website sangat diperlukan Confidentiality, Integrity, dan
Availability (CIA)
Confidentiality, Integrity, dan
Availability (CIA) sangat penting dalam pembuatan website dan sangat memerlukan
CIA karena sesuai dengan tujuan dari CIA tersebut.
1.
Confidentiality
Confidentiality sendiri ini bisa berarti privasi. Ini juga merupakan serangkaian
langkah-langkah yang perlu dilakukan untuk mencegah tereksposnya informasi
sensitif dari jangkauan tangan orang-orang yang tidak berwenang. Tak hanya itu,
juga harus dipastikan bahwa orang yang tepat sudah benar-benar mendapatkannya
data yang dibutuhkan. Akses di sini memang harus dibatasi agar hanya ditujukan
bagi mereka yang berwenang dalam melihat data yang dipermasalahkan. Data
biasanya juga dapat dikategorikan menurut jumlah dan jenis kerusakan yang bisa
kejadian jika jatuh ke tangan yang tidak diinginkan.
2.
Integrity
Integrity
ini berarti menjaga konsistensi, akurasi, dan kepercayaan terhadap data untuk
setiap waktu hingga seterusnya. Data tidak boleh diubah pada saat transit.
Kemudian juga langkah-langkah tertentu perlu dilakukan untuk memastikan bahwa
data tidak bisa diubah-ubah oleh orang yang tidak punya kepentingan sejalan
(misalnya, para peretas yang ingin melakukan manipulasi data dsb).
Langkah-langkah
tersebut juga termasuk izin dalam mengakses file dan batasan kontrol bagi akses
pengguna. Kontrol ini bisa dipakai untuk mencegah perubahan yang keliru atau
penghapusan tidak disengaja dari pengguna resmi yang bisa juga menjadi masalah.
Jadi, intinya backup/redundant harus tersedia untuk memulihkan data yang sudah
kena masalah agar bisa kembali ke keadaan yang semula.
3.
Availability
Availability adalah bisa diterapkan dengan
sangat baik bila developer telah memastikan adanya pemeliharaan semua hardware
secara ketat. Developer/pengembang juga perlu melakukan perbaikan hardware
sesegera mungkin ketika diperlukan. Tak hanya itu, pengembang wajib memelihara
lingkungan sistem operasi supaya bisa berfungsi dengan baik dan bebas dari
konflik software-nya.
Penting juga bagi pengembang untuk tetap
mengikuti semua peningkatan sistem/pembaharuan yang diperlukan dari waktu ke
waktu. Ada lagi tugas lainnya, yaitu menyediakan bandwidth komunikasi yang
memadai dan mencegah adanya bottleneck. Hal ini bisa mengurangi konsekuensi
serius ketika masalah hardware benar-benar terjadi.
Untuk mencegah kehilangan data dari bencana,
salinan backup bisa disimpan di lokasi yang secara geografis terisolasi, bahkan
mungkin di tahan api atau tahan air. Peralatan keamanan ekstra atau perangkat
lunak seperti firewall dan server proxy juga bisa diadakan untuk melindungi
data dari time-off dan serangan DDoS maupun gangguan jaringan yang lainnya.
Jadi inti, Confidentiality dalam konteks ini
merupakan seperangkat aturan yang membatasi akses ke informasi. Integrity itu
adalah jaminan bahwa informasinya bisa dipercaya dan akurat. Terakhir,
Availability adalah jaminan akses yang bisa diandalkan agar dapat mengolah
informasi dari orang yang memiliki kewenangan.
Karena hal tersebut maka CIA sangat di
perlukan untuk membatasi akses ke informasi dari orang yang tidak mempunyai hak
mengakses atau memiliki data tersebut. Lalu bisa menjamin bahwa datanya dapat
dipercaya dan akurat. Dan memiliki jaminan akses yang bisa di andalkan agar
dapat mengolah informasi dari orang yang benar-benar memiliki kewenangan atas
data tersebut.
D. Apakah bentuk CIA pada website yang sudah dibangun?
Bentuk
Confidentiality, Integrity, Availability
pada website yang di bangun, yaitu :
1.
Confidentiality
Pada confidentiality adalah dengan menerapkan
enkripsi. Enkripsi merupakan sebuah teknik untuk mengubah file/data/informasi
dari bentuk yang dapat dimengerti (plaintext) menjadi bentuk yang tidak dapat
dimengerti (ciphertext), sehingga membuat attacker sulit untuk
mendapatkan informasi yang mereka butuhkan. Enkripsi harus dilakukan pada level
media penyimpanan dan transmisi data.
Contoh
ancaman yang muncul dari pihak yang tidak berkepentingan terhadap aspek confidentiality antara
lain:
a) Password
strength (lemahnya password yang digunakan, sehingga mudah ditebak ataupun di-bruteforce).
b) malware (masuknya
virus yang dapat membuat backdoor ke sistem ataupun mengumpulkan
informasi pengguna).
c) social
engineering (lemahnya security awareness pengguna dimana mudah sekali untuk ‘dibohongi’
oleh attacker, yang biasanya adalah orang yang sudah dikenalnya).
2.
Integrity
Pada integrity adalah menghindari kerusakan integrity terkait
keamanan informasi contohnya adalah pada proses pengiriman email.
Alice mengirimkan email ke Bob. Namun ketika email dikirim, di tengah jalan Eve
meng-intercept email tersebut dan mengganti isi emailnya kemudian baru
diteruskan ke Bob. Bob akan mengira bahwa email tersebut benar dari Alice
padahal isinya telah terlebih dahulu dirubah oleh Eve. Hal tersebut menunjukkan
aspek integrity dari email yang dikirim oleh Alice telah
hilang/rusak.
Integrity
dapat dicapai dengan:
a) menerapkan strong encryption pada
media penyimpanan dan transmisi data.
b) menerapkan strong
authentication dan validation pada setiap akses file/akun
login/action yang diterapkan. Authentication dan validation dilakukan untuk
menjamin legalitas dari akses yang dilakukan.
c) menerapkan access
control yang ketat ke sistem, yaitu setiap akun yang ada harus dibatasi
hak aksesnya. Misal tidak semua memiliki hak akses untuk mengedit, lainnya
hanya bisa melihat saja.
3.
Availability
Pada
availability adalah memastikan sumber daya yang ada siap diakses kapanpun oleh user/application/sistem
yang membutuhkannya. Sama seperti aspek integrity, rusaknya aspek availability dari
sistem juga bisa diakibatkan karena factor kesengajaan dan factor accidental (kecelakaan).
Faktor kesengajaan bisa dari serangan Denial of Service (DoS), malware, maupun
hacker/cracker. Untuk factor accidental (kecelakaan) bisa karena hardware failure
(rusak atau tidak berfungsi dengan baiknya hardware tersebut),
konsleting listrik, kebakaran, banjir, gempa bumi, dan bencana alam lainya.
Untuk
memastikan tercapainya aspek availability, organisasi perusahaan bisa
menerapkan:
a) Disaster
recovery plan (memiliki cadangan baik tempat dan resource, apabila
terjadi bencana pada sistem)
b) redundant
hardware (misal memiliki banyak power supply)
c) RAID
(salah satu cara untuk menanggulangi disk failure)
d) data
backup (rutin melakukan backup data)
PENUTUP
A.
KESIMPULAN
Pada perancangan
atau pembuatan suatu website sangat di butuhkan penggunaan SDLC, dan CIA. Karena
SDLC dapat memberikan gambaran mengenai tahapan dalam perancangan suatu web,
dalam SDLC juga tujuan-tujuan yang terstruktur dalam perancangan web, sehingga
pembuat website dalam mengerjakan pembuatan website dengan tertata dan tidak
kaku dalam mengerjakan setiap tahapan-tahapannya, sampai website tersebut dapat
digunakan. Sedangkan CIA berperan sangat penting karena didalam CIA terdapat
komponen yang dirancang dengan tujuan memandu kebijakan yang terkait dengan
keamanan informasi pada suatu organisasi, yaitu Confidentiality, Integrity, dan
Availability. Unsur-unsur itulah yang di anggap sebagai tiga komponen Cyber
Security yang paling penting di seluruh platform. Karena hal tersebut maka
penggunaan SDLC dan CIA di dalam perancangan dan pembuatan website menjadi
sangat penting, agar suatu website dapat di buat seaman mungkin, dan senyaman mungkin
saat digunakan sesuai dengan tujuan pembuatannya.
B.
SARAN
Pada saat makalah ini
dibuat penulis menyadari bahwa makalah ini masih jauh dari kesempurnaan.
Penulis mengharapkan adanya kritikan dan saran dari berbagai pihak mengenai
makalah ini. Agar kedepannya penulis dapat membuat makalah yang lebih baik
lagi, dengan referensi yang terpercaya dan dapat di pertanggungjawabkan dengan
baik.
DAFTAR PUSTAKA
Dewa
web. Pentingnya CIA Triad dalam Pengembangan Web App.
Diakses pada 23 Juli 2020.Terdapat pada : https://www.dewaweb.com/blog/web-app-security-cia-triad/
Comments
Post a Comment